KR20110016186A - The method for preventing changing the authority of information data - Google Patents

The method for preventing changing the authority of information data Download PDF

Info

Publication number
KR20110016186A
KR20110016186A KR1020090073770A KR20090073770A KR20110016186A KR 20110016186 A KR20110016186 A KR 20110016186A KR 1020090073770 A KR1020090073770 A KR 1020090073770A KR 20090073770 A KR20090073770 A KR 20090073770A KR 20110016186 A KR20110016186 A KR 20110016186A
Authority
KR
South Korea
Prior art keywords
user
value
host
information
algorithm
Prior art date
Application number
KR1020090073770A
Other languages
Korean (ko)
Other versions
KR101068855B1 (en
Inventor
조동섭
서대희
백장미
박수빈
Original Assignee
이화여자대학교 산학협력단
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 이화여자대학교 산학협력단 filed Critical 이화여자대학교 산학협력단
Priority to KR1020090073770A priority Critical patent/KR101068855B1/en
Publication of KR20110016186A publication Critical patent/KR20110016186A/en
Application granted granted Critical
Publication of KR101068855B1 publication Critical patent/KR101068855B1/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3273Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

PURPOSE: A method for preventing the authority change of information data is provided to develop network and application services by tracking illegal users and devices. CONSTITUTION: A user registration process and an authentication process are implemented using a hash algorithm. An event including encrypted password algorithm value with respect to change authority information of information data is received from a user. The password algorithm value is decoded to extract the changed authority information of the information data(S520). The extracted authority information is compared with the authority information of pre-registered information data(S530). The user transmitting the event is registered on a blocking list(S560).

Description

정보 데이터의 권한 변경을 방지하는 방법 {THE METHOD FOR PREVENTING CHANGING THE AUTHORITY OF INFORMATION DATA} How to prevent permission changes to information data {THE METHOD FOR PREVENTING CHANGING THE AUTHORITY OF INFORMATION DATA}

본 발명은 정보 데이터 관리 방법 및 시스템에 관한 에 관한 것으로, 특히 정보 데이터의 권한 변경을 방지하는 방법 및 시스템에 관한 것이다. The present invention relates to a method and system for managing information data, and more particularly, to a method and system for preventing a change of authority of information data.

지식 관리 시스템에서 불법적인 내부 사용자에 의한 정보의 외부 유출을 방지하기 위한 방식으로, 종래 기술은 크게 2가지로 요약할 수 있다.As a method for preventing the external leakage of information by illegal internal users in the knowledge management system, the prior art can be roughly divided into two.

첫번째로 DLP (Data Loss Prevention)방식은 내부 인터넷 환경에서 데이터를 형식이나 내용 등을 기준으로 중요 정보에 대한 외부 불법 유출을 방지하는 방식이다. 제안된 방식은 에이전트 기반의 멀티캐스트 방식으로 사용자를 그룹화하고 이를 통해 효율적인 관리가 가능한 계층적인 구조를 갖는다. 특히, 사용자의 이동성을 고려하여 핸드오프가 가능하게 하였으며, 멀티캐스트 사용자의 안전한 인증을 통해 전체적인 네트워크의 안전성과 효율성을 갖도록 하였다. First, DLP (Data Loss Prevention) is a method to prevent illegal leakage of important information based on the format or content of data in the internal Internet environment. The proposed scheme has a hierarchical structure that groups users in an agent-based multicast scheme and enables efficient management through them. In particular, handoff is possible in consideration of the mobility of the user, and the safety and efficiency of the overall network are achieved through the secure authentication of the multicast user.

그러나 본 방식의 경우 멀티캐스트 사용자를 위한 데이터의 권한 설정이 이루어지지 않고 각각의 에이전트를 통해 상호 운용성만을 제공하여, 내부 유출 방지가 요구되는 데이터에 대한 별도의 보안 서비스를 제공하지 못하고 있다. 또한 사 용자에 대한 인증과 인가에 대한 서비스를 제공한다. 특히, 멀티캐스트 사용자의 인증을 위하여 사용되는 에이전트에 대한 별도의 보안 서비스를 제공하지 못하고 있다. However, this method does not provide the right setting of data for the multicast user and provides only interoperability through each agent, and thus does not provide a separate security service for data requiring internal leakage prevention. It also provides services for authentication and authorization of users. In particular, it does not provide a separate security service for agents used for authentication of multicast users.

따라서 사용자의 인증을 기반으로 데이터를 접근할 수 있는 사용자들을 위한 멀티캐스트 방식을 제시하였다. 그러나 이는 유동적으로 변화할 수 있는 사용자들에 대해서 적용성의 한계성을 갖고 있으며, 이로 인해 사용자들의 현실적인 데이터 접근을 어렵게 한다. 또한 데이터가 외부 유출하고자 할 경우 이를 차단할 수 있는 서비스를 제공하지 못한다. Therefore, we proposed a multicast scheme for users who can access data based on user authentication. However, this has a limit of applicability for users who can change fluidly, which makes it difficult for users to access realistic data. In addition, it does not provide a service to block data if it wants to leak outside.

두 번째로 제시된 방식은 통합 보안 관리 시스템을 기반으로 데이터의 모니터링을 통해 내부 데이터에 대한 불법적인 외부 유출을 방지하기 위한 방식이다. The second method is to prevent illegal external leakage of internal data through monitoring of data based on integrated security management system.

제안된 방식은 ESM(Enterprise Security Management)를 기반으로 기업 환경에서 문서 시스템의 보안, 사용자 관리 등의 방식을 제공한다. 그러나 본 방식의 경우 개인 PC를 중심으로 접근하여 전체적인 네트워크 관리 측면에서 원천적인 정보 유출 방안에 이르지 못하고 있으며 효율성 측면과 정책적인 측면에서 적용의 한계성이 지적되고 있다. 특히, 사용자의 개인 디바이스를 중심으로 데이터에 대한 안전성을 확보하고 이를 통해 내부 데이터의 외부 유출을 방지하고자 하였다. 그러나 사용자의 인증이 아닌 응용 프로그램의 제어를 통해 데이터 유출을 방지한다. 따라서 사용자의 개인 정보에 기반한 인증 뿐만 아니라 통신의 안전성 확보를 위한 추가적인 서비스를 제공해야 한다. 또한 구조적인 신뢰성을 확보하기 위하여 통합 보안 관리 시스템을 기반으로 사용자 및 데이터의 외부 유출을 방지하고자 하였다. The proposed method is based on Enterprise Security Management (ESM), which provides a way of document system security and user management. However, this method does not reach the original information leakage method in terms of overall network management by approaching personal PCs, and it is pointed out that there are limitations in application in terms of efficiency and policy. In particular, we aimed to secure the safety of data centered on the user's personal device and to prevent the leakage of internal data. However, data leakage is prevented through application control, not user authentication. Therefore, in addition to authentication based on user's personal information, additional services must be provided to secure communication safety. In addition, to secure structural reliability, we tried to prevent external leakage of users and data based on integrated security management system.

그러나 내부적으로 많은 데이터가 사용되는 환경의 경우 모든 데이터에 대한 모니터링이 현실적으로 불가능하고 응용 프로그램의 모니터링을 통해 내부 데이터 유출의 취약성을 내포하고 있다. 따라서 신뢰적인 개체를 통해 안전한 사용자 및 데이터 관리 구조가 요구된다. 이와 더불어 응용 프로그램의 모니터링을 통해 내부 데이터의 유출을 방지하고자 하였으나, 불법적인 데이터의 유출이 발생하거나 유출이 시도될 경우 이를 차단하거나 추적할 수 없어 이를 위한 별도의 보안 서비스가 요구된다. However, in an environment where a lot of data is used internally, monitoring of all data is practically impossible, and the monitoring of the application includes a vulnerability of internal data leakage. Therefore, a secure user and data management structure is required through trusted entities. In addition, the internal data is prevented from being leaked through monitoring of application programs. However, when an illegal data leak occurs or an attempt is made to leak, it cannot be blocked or tracked. Therefore, a separate security service is required.

이를 방지하기 위해서는 내부 사용자들에 대한 데이터가 공유되고 사용될 때 데이터에 대한 권한을 설정하고 사용자들의 데이터에 대한 사용 및 처리가 명시적으로 관리되고 있음을 확인할 수 있는 서비스가 요구된다. To prevent this, a service is required to set the authority for the data when the data for internal users are shared and used, and to confirm that the user's use and processing of the data are explicitly managed.

본 발명은 상기한 문제점을 해결하기 위해 사용자들에 대한 데이터가 공유되고 사용될 때 데이터에 대한 권한을 설정하고 사용자들의 데이터에 대한 사용 및 처리가 명시적으로 관리할 수 있어 정보 데이터의 권한 변경을 방지는 방법 및 시스템을 제공한다. The present invention can set the authority for the data when the data for the users is shared and used to solve the above problems and can explicitly manage the use and processing of the data of the users to prevent the change of authority of the information data Provides a method and system.

상기 목적을 달성하기 위한 본 발명에 따른, 정보 데이터의 권한 변경을 방지하는 방법은 상기 정보 데이터를 제공받고자 하는 사용자와 사용자 등록 및 상호 인증 과증을 수행하는 단계; 상기 사용자로부터 상기 정보 데이터의 변경된 권한 정보가 암호화된 암호 알고리즘값을 포함하는 이벤트를 수신하는 단계;상기 이벤트에서 상기 암호 알고리즘값을 복호화하여 상기 정보 데이터의 변경된 권한 정보를 추출하는 단계; 및 상기 추출된 권한 정보가 기등록된 상기 정보 데이터의 권한 정보와 동일하지 않는 경우, 상기 이벤트를 전송한 사용자를 공격자 차단 리스트에 등록하는 단계;를 포함한다.According to the present invention for achieving the above object, a method for preventing the change of the authority of the information data comprises the steps of performing a user registration and mutual authentication with the user to be provided with the information data; Receiving an event from the user, wherein the changed authority information of the information data includes an encryption algorithm value encrypted; extracting the changed authority information of the information data by decrypting the encryption algorithm value in the event; And if the extracted authority information is not the same as the authority information of the previously registered information data, registering the user who transmitted the event to an attacker blocking list.

그리고, 상기 사용자 등록 및 상호 인증 과정을 수행하는 단계는, 상기 사용자로부터 상기 정보 데이터를 제공받고자 하는 정보 요청 이벤트를 수신하는 단계;호스트의 제2 공개키 서명 알고리즘값(

Figure 112009048934157-PAT00001
) 및 호스트의 제3 암호 알고리즘값(
Figure 112009048934157-PAT00002
)을 생성하여 사용자에게 전송하는 단계; 상기 사용자로부터 사용자의 제2 해 쉬 알고리즘값(
Figure 112009048934157-PAT00003
) 및 사용자의 제2 암호 알고리즘값(
Figure 112009048934157-PAT00004
)을 수신받는 단계;상기 사용자의 제2 암호 알고리즘값(
Figure 112009048934157-PAT00005
)을 복호화한 뒤 사용자 등록값(
Figure 112009048934157-PAT00006
)과 씨드의 타임스탬프(
Figure 112009048934157-PAT00007
)를 획득하고 초기 공유한 씨드를 이용해 데이터 배포에 따른 사용자 등록값(
Figure 112009048934157-PAT00008
)을 사용자 정보와 일대일 매칭하여 저장하는 단계; 호스트는 사용자의 2MAC 값 및 호스트의 제3 암호 알고리즘값(
Figure 112009048934157-PAT00009
)을 산출하는 단계; 및 상기 호스트의 제3 암호 알고리즘값(
Figure 112009048934157-PAT00010
)을 사용자의 아이디(
Figure 112009048934157-PAT00011
), 제공되는 정보 데이터와 일대일 매칭시키는 단계;를 포함하는 것이 바람직하다.The performing of the user registration and mutual authentication process may include: receiving an information request event for receiving the information data from the user; a second public key signature algorithm value of a host (
Figure 112009048934157-PAT00001
) And the third cryptographic algorithm value of the host (
Figure 112009048934157-PAT00002
Creating) and transmitting it to the user; A second hash algorithm value of the user from the user (
Figure 112009048934157-PAT00003
) And your second cryptographic algorithm value (
Figure 112009048934157-PAT00004
Receiving a second encryption algorithm value of the user;
Figure 112009048934157-PAT00005
) And decrypt the user registration value (
Figure 112009048934157-PAT00006
) And seed timestamp (
Figure 112009048934157-PAT00007
) And the user registration value for data distribution using the seed shared initially.
Figure 112009048934157-PAT00008
1) one-to-one matching with user information and storing the user information; The host is the user's 2MAC value and the host's third cryptographic algorithm value (
Figure 112009048934157-PAT00009
Calculating c); And a third cryptographic algorithm value of the host (
Figure 112009048934157-PAT00010
) Is the user's ID (
Figure 112009048934157-PAT00011
1) one-to-one matching with the provided information data.

또한, 상기 호스트의 제2 공개키 서명 알고리즘값(

Figure 112009048934157-PAT00012
) 및 상기 호스트의 제3 암호 알고리즘값(
Figure 112009048934157-PAT00013
)값은 하기 수학식과 동일한 것을 특징으로 하는 정보 데이터의 권한 변경을 방지하는 방법. Further, the second public key signature algorithm value of the host (
Figure 112009048934157-PAT00012
) And a third cryptographic algorithm value of the host (
Figure 112009048934157-PAT00013
Value is equal to the following equation.

Figure 112009048934157-PAT00014
Figure 112009048934157-PAT00014

여기서, 호스트의 이벤트(

Figure 112009048934157-PAT00015
)는 호스트의 아이디(
Figure 112009048934157-PAT00016
), 정보 데이터의 권한 정보(
Figure 112009048934157-PAT00017
) 및 정보 데이터의 리스트(
Figure 112009048934157-PAT00018
)를 포함하며, 제2 공개키 서명 알고리즘값(
Figure 112009048934157-PAT00019
)은 호스트의 이벤트(
Figure 112009048934157-PAT00020
) 및 정보 데이터의 리스트(
Figure 112009048934157-PAT00021
)를 인자로 한 공개키 서명 알고리즘화한 값이고, 호스트의 제3 암호 알고리즘값(
Figure 112009048934157-PAT00022
)은 호스트의 이벤트(
Figure 112009048934157-PAT00023
) 및 씨드의 타임 스탬프(
Figure 112009048934157-PAT00024
)를 세션키(
Figure 112009048934157-PAT00025
)로 암호 알고리즘화한 값이다. Where events from the host (
Figure 112009048934157-PAT00015
) Is the host ID (
Figure 112009048934157-PAT00016
), Authorization information for info data (
Figure 112009048934157-PAT00017
) And list of info data (
Figure 112009048934157-PAT00018
), The second public key signature algorithm value (
Figure 112009048934157-PAT00019
) Is the event (
Figure 112009048934157-PAT00020
) And list of info data (
Figure 112009048934157-PAT00021
) Is a public key signature algorithmized value as a parameter, and the third cryptographic algorithm value of the host (
Figure 112009048934157-PAT00022
) Is the event (
Figure 112009048934157-PAT00023
) And the seed's time stamp (
Figure 112009048934157-PAT00024
) To the session key (
Figure 112009048934157-PAT00025
The algorithm is encrypted.

그리고, 상기 사용자의 제2 해쉬 알고리즘값(

Figure 112009048934157-PAT00026
) 및 상기 사용자의 제2 암호 알고리즘값(
Figure 112009048934157-PAT00027
)은 하기 수학식과 동일한 것이 바람직하다. And a second hash algorithm value of the user (
Figure 112009048934157-PAT00026
) And a second cryptographic algorithm value of the user (
Figure 112009048934157-PAT00027
) Is preferably the same as the following equation.

Figure 112009048934157-PAT00028
Figure 112009048934157-PAT00028

여기서, 사용자의 제2 해쉬 알고리즘값(

Figure 112009048934157-PAT00029
)은 사용자 NIC(Network Interface Card)의 하드웨어 고유 주소값(
Figure 112009048934157-PAT00030
) 및 씨드의 타임스탬프(
Figure 112009048934157-PAT00031
)를 해쉬 알고리즘화한 값이고, 사용자의 제2 암호 알고리즘 값(
Figure 112009048934157-PAT00032
)는 사용자 등록값(
Figure 112009048934157-PAT00033
)과 씨드의 타임스탬프(
Figure 112009048934157-PAT00034
)를 세션키(
Figure 112009048934157-PAT00035
)로 암호 알고리즘화한 값이다. 그리고, 사용자 등록값(
Figure 112009048934157-PAT00036
)의 s는 0이 아닌 실수이고,
Figure 112009048934157-PAT00037
는 변수이다.Where the user's second hash algorithm value (
Figure 112009048934157-PAT00029
) Is the hardware-specific address value of your network interface card (NIC) (
Figure 112009048934157-PAT00030
) And the seed's timestamp (
Figure 112009048934157-PAT00031
) Is a hash algorithm and the user's second cryptographic algorithm value (
Figure 112009048934157-PAT00032
) Is the user registration value (
Figure 112009048934157-PAT00033
) And seed timestamp (
Figure 112009048934157-PAT00034
) To the session key (
Figure 112009048934157-PAT00035
The algorithm is encrypted. Then, the user registration value (
Figure 112009048934157-PAT00036
) S is a nonzero real number,
Figure 112009048934157-PAT00037
Is a variable.

또한, 상기 사용자의 2MAC값 및 상기 호스트의 제3 암호 알고리즘값(

Figure 112009048934157-PAT00038
)은 하기 수학식과 동일한 것이 바람직하다. Further, the 2MAC value of the user and the third encryption algorithm value of the host (
Figure 112009048934157-PAT00038
) Is preferably the same as the following equation.

Figure 112009048934157-PAT00039
Figure 112009048934157-PAT00039

여기서, 사용자의 2MAC값은 사용자 NIC(Network Interface Card)의 하드웨어 고유 주소값(

Figure 112009048934157-PAT00040
) 및 씨드의 타임스탬프(
Figure 112009048934157-PAT00041
)를 해쉬 알고리즘화한 값과, 사용자의 아이디(
Figure 112009048934157-PAT00042
), 사용자의 아이피(
Figure 112009048934157-PAT00043
) 및 씨드(
Figure 112009048934157-PAT00044
)를 해쉬 알고리즘화한 값의 논리합이다. 그리고, 사용자의 제2암호 알고리즘값은 2MAC값, 사용자 NIC(Network Interface Card)의 하드웨어 고유 주소값(
Figure 112009048934157-PAT00045
), 사용자의 아이디(
Figure 112009048934157-PAT00046
), 사용자의 아이피(
Figure 112009048934157-PAT00047
) 및 씨드의타임스탬프(
Figure 112009048934157-PAT00048
)를 호스트의 공개키로 암호 알고리즘화한 값이다. Here, the 2MAC value of the user is a hardware unique address value of the user's network interface card (NIC).
Figure 112009048934157-PAT00040
) And the seed's timestamp (
Figure 112009048934157-PAT00041
) And the user's ID (
Figure 112009048934157-PAT00042
), Your IP (
Figure 112009048934157-PAT00043
) And seed (
Figure 112009048934157-PAT00044
) Is the logical sum of the hash algorithm. In addition, the second encryption algorithm value of the user is 2MAC value, the hardware unique address value of the user NIC (Network Interface Card) (
Figure 112009048934157-PAT00045
), The user's ID (
Figure 112009048934157-PAT00046
), Your IP (
Figure 112009048934157-PAT00047
) And the seed's timestamp (
Figure 112009048934157-PAT00048
) Is the cryptographic algorithm of the host's public key.

본 발명에 의하면, 각각의 데이터에 대한 권한 관리 뿐만 아니라 사용자에 대한 명시적 인증을 통해 사용자와 데이터의 안전한 관리가 가능하게 하고, 불법적 으로 정보 데이터의 권한을 변경하여 정보 데이터를 외부로 유출하고자 할 때에는 불법 사용자와 사용 디바이스에 대한 추적함으로써 네트워크 및 응용 서비스 발전에 기여하는데 큰 효과가 있다. According to the present invention, it is possible to securely manage the user and the data through explicit authentication of the user as well as the authority management for each data, and to illegally change the authority of the information data to leak the information data to the outside. At the same time, tracking illegal users and using devices has a great effect on contributing to the development of network and application services.

이하에서는 도면을 참조하여 본 발명을 보다 상세하게 설명한다.Hereinafter, with reference to the drawings will be described the present invention in more detail.

도 1은 본 발명의 일 실시예에 정보 데이터의 관리 시스템을 도시한 도면이다. 도 1에 도시된 바와 같이, 정보 데이터의 관리 시스템은 호스트(100), 상기한 정보 데이터를 호스트(100)에 등록하거나 정보 데이터를 제공받는 복수 개의 슬레이브(200)를 포함한다.1 is a diagram illustrating a system for managing information data according to an embodiment of the present invention. As shown in FIG. 1, the management system of information data includes a host 100 and a plurality of slaves 200 that register the information data with the host 100 or receive the information data.

호스트(100)는 슬레이브(200)의 사용자로부터 정보 데이터 및 상기한 정보 데이터에 대한 권한 정보를 수신하고 이를 등록한다. 그리고, 슬레이브(200)의 사용자와 상호 인증 과정을 통해 특정 슬레이브(200)의 사용자에게 정보 데이터를 제공할 뿐만 아니라, 정보 데이터의 권한을 변경하여 정보 데이터를 유출하고자 하는 자를 추출하고, 추출된 자의 사용을 차단하는 기능을 수행한다.The host 100 receives information data and authority information for the information data from a user of the slave 200 and registers it. In addition, not only provide the information data to the user of the specific slave 200 through the mutual authentication process with the user of the slave 200, but also change the authority of the information data to extract the person who wants to leak the information data, Perform the function to block the use.

복수 개의 슬레이브(200)의 사용자는 상호 인증을 통해 정보 데이터를 호스트(100)에 등록하거나, 호스트(100)에 등록된 정보 데이터를 제공받는다. Users of the plurality of slaves 200 register information data with the host 100 through mutual authentication, or receive information data registered with the host 100.

이하에서는 정보 데이터를 생성한 자의 인증과 정보 데이터에 대한 권한 위임 과정, 사용자와 호스트(100)간의 상호 인증 과정, 호스트의 사용자에게로의 정보 데이터 제공 과정, 권한없는 사용자를 차단하는 과정 등을 도면을 첨부하면서 상세히 설명한다. Hereinafter, the process of authenticating the person who created the information data and delegating authority for the information data, mutual authentication process between the user and the host 100, providing information data to the user of the host, and blocking the unauthorized user will be described. It demonstrates in detail, attached.

도2는 본 발명의 일 실시예에 따른 정보 데이터를 생성한 정보 생성자의 인증과 정보 데이터에 대한 권한 위임 과정을 설명하는 흐름도이다. 정보 생성자는 제1 슬레이브(210)의 사용자라고 가정하면 이해가 용이하다. 그리고, 정보 생성자는 제1 슬레이브(210)에서 각종 정보를 생성하여 호스트(100)로 전송하기 때문에 정보 생성자의 인증과 정보 데이터에 대한 궈한 위임은 제1 슬레이브(210)와 호스트(100)간의 통신을 통해 수행된다. 2 is a flowchart illustrating a process of authenticating an information creator who has generated information data and delegating authority to the information data according to an embodiment of the present invention. It is easy to understand that the information creator is a user of the first slave 210. In addition, since the information generator generates various types of information in the first slave 210 and transmits the information to the host 100, authentication of the information creator and delegation of the information data are performed between the first slave 210 and the host 100. Is done through.

도 2에 도시된 바와 같이, 정보 생성자는 제1 슬레이브(210)를 통해 자신이 생성한 정보 데이터의 권한 위임을 위하여 호스트(100)에 정보 생성자의 아이디(

Figure 112009048934157-PAT00049
), 정보 데이터의 유형(
Figure 112009048934157-PAT00050
), 정보 생성자가 요구하는 정보 데이터의 권한(
Figure 112009048934157-PAT00051
), 타임스탬프(
Figure 112009048934157-PAT00052
)를 포함하는 권한 요청 이벤트(
Figure 112009048934157-PAT00053
)를 생성하여 전송한다(S210). As shown in FIG. 2, the information creator uses the ID of the information creator to the host 100 to delegate authority of the information data generated by the first slave 210.
Figure 112009048934157-PAT00049
), The type of info data (
Figure 112009048934157-PAT00050
), The authority of the information data required by the information creator (
Figure 112009048934157-PAT00051
), Timestamps (
Figure 112009048934157-PAT00052
Authorization request event containing)
Figure 112009048934157-PAT00053
Generate and transmit (S210).

호스트(100)는 정보 생성자의 권한 요청 이벤트(

Figure 112009048934157-PAT00054
)를 수신하고, 호스트의 제1 해쉬 알고리즘값(
Figure 112009048934157-PAT00055
) 및 호스트의 제1 암호 알고리즘값(
Figure 112009048934157-PAT00056
)을 하기 수학식 1과 같이 산출하여 제1 슬레이브(210)의 정보 생성자에게 전송한다(S220). The host 100 is responsible for the authority request event (
Figure 112009048934157-PAT00054
) And the host's first hash algorithm value (
Figure 112009048934157-PAT00055
) And the host's first cryptographic algorithm value (
Figure 112009048934157-PAT00056
) Is calculated as in Equation 1 and transmitted to the information generator of the first slave 210 (S220).

Figure 112009048934157-PAT00057
Figure 112009048934157-PAT00057

수학식 1에 도시된 바와 같이, 호스트의 아이디 변형 값(

Figure 112009048934157-PAT00058
)은 밑을 호스트의 아이디(
Figure 112009048934157-PAT00059
)하고, 지수를 호스트의 제1 의사 난수(
Figure 112009048934157-PAT00060
)의 역수로 하는 지수 함수이며, 호스트의 제1 해쉬 알고리즘값(
Figure 112009048934157-PAT00061
)은, 호스트의 아이디 변형값(
Figure 112009048934157-PAT00062
), 서비스 요청 메시지(
Figure 112009048934157-PAT00063
), 호스트의 제1 타임스탬프(
Figure 112009048934157-PAT00064
)를 포함하는 해쉬값을 밑으로 하고,
Figure 112009048934157-PAT00065
의 역수를 지수로 하는 지수 함수이다. 그리고, 호스트의 제1 암호 알고리즘값(
Figure 112009048934157-PAT00066
)은 호스트의 제1 의사 난수(
Figure 112009048934157-PAT00067
) 및 호스트의 제1 타임스탬프(
Figure 112009048934157-PAT00068
)을 암호 알고리즘화한 값이다. As shown in Equation 1, the ID variation value of the host (
Figure 112009048934157-PAT00058
) Is the host ID (
Figure 112009048934157-PAT00059
) And the exponent is the first pseudorandom number (
Figure 112009048934157-PAT00060
Exponential function of the inverse of
Figure 112009048934157-PAT00061
) Is the host ID variant (
Figure 112009048934157-PAT00062
), Service request message (
Figure 112009048934157-PAT00063
), The first timestamp of the host (
Figure 112009048934157-PAT00064
The hash value containing))
Figure 112009048934157-PAT00065
Exponential function with the inverse of. Then, the first encryption algorithm value of the host (
Figure 112009048934157-PAT00066
) Is the host's first pseudorandom number (
Figure 112009048934157-PAT00067
) And the first timestamp of the host (
Figure 112009048934157-PAT00068
) Is a cryptographic algorithm.

정보 생성자는 제1 슬레이브(210)를 통해 호스트의 제1 해쉬 알고리즘값(

Figure 112009048934157-PAT00069
) 및 호스트의 제1 암호 알고리즘값(
Figure 112009048934157-PAT00070
)을 수신하고, 호스트의 제1 해쉬 알고리즘값(
Figure 112009048934157-PAT00071
)에 대한 무결성을 검증한다(S230). 구체적으로, 정보 생성자는 수신된 호스트의 제1 암호 알고리즘값(
Figure 112009048934157-PAT00072
)을 개인키를 이용하여 복호화함으로써 제1 예상 호스트의 의사난수(
Figure 112009048934157-PAT00073
)를 획득한다. 그리고, 이를 기반으로 제1 예상 호스트 아이디의 변형값(
Figure 112009048934157-PAT00074
)을 산출한 후 제1 예상 허쉬 알고리즘값(
Figure 112009048934157-PAT00075
)을 산출하여, 제1 예상 해쉬 알고리즘값(
Figure 112009048934157-PAT00076
)이 호스트(100)로부터 전송된 호스트의 제1 해쉬 알고리즘값(
Figure 112009048934157-PAT00077
)과 동일하면, 호스트의 제1 해쉬 알고리즘값(
Figure 112009048934157-PAT00078
)은 무결성이 검증되었다고 한다. The information generator uses a first hash algorithm value of the host through the first slave 210 (
Figure 112009048934157-PAT00069
) And the host's first cryptographic algorithm value (
Figure 112009048934157-PAT00070
) And the host's first hash algorithm value (
Figure 112009048934157-PAT00071
Integrity is verified (S230). Specifically, the information producer may use the first cryptographic algorithm value of the received host (
Figure 112009048934157-PAT00072
) Using the private key to decrypt the pseudo random number
Figure 112009048934157-PAT00073
). And, based on this, the modified value of the first expected host ID (
Figure 112009048934157-PAT00074
), Then calculate the first expected Hirsch algorithm value (
Figure 112009048934157-PAT00075
), The first expected hash algorithm value (
Figure 112009048934157-PAT00076
Is the first hash algorithm value () of the host transmitted from the host 100.
Figure 112009048934157-PAT00077
Equal to), the first hash algorithm value of the host (
Figure 112009048934157-PAT00078
) Is said to be verified for integrity.

무결성이 검증되었다고 판단되면(S230-Y), 정보 생성자는 정보 생성자의 암호 알고리즘값(

Figure 112009048934157-PAT00079
)을 하기 수학식 2와 같이 산출하여 호스트(100)로 전송한다(S240).If it is determined that the integrity has been verified (S230-Y), the information creator is a cryptographic algorithm value of the information generator (
Figure 112009048934157-PAT00079
) Is calculated as in Equation 2 below and transmitted to the host 100 (S240).

Figure 112009048934157-PAT00080
Figure 112009048934157-PAT00080

수학식 2에 도시된 바와 같이, 정보 생성자의 암호 알고리즘값(

Figure 112009048934157-PAT00081
)은, 호스트에서 제공되는 데이터 목록 중 정보 데이터가 속하는 항목 정보(
Figure 112009048934157-PAT00082
), 정보 데이터에 설정하고자 하는 권한 정보(
Figure 112009048934157-PAT00083
), 정보 생성자의 아이디(
Figure 112009048934157-PAT00084
) 및 정보 생성자의 타임 스탬프(
Figure 112009048934157-PAT00085
)을 암호 알고리즘화한 값이다. As shown in Equation 2, the cryptographic algorithm value of the information generator (
Figure 112009048934157-PAT00081
) Is the item information (
Figure 112009048934157-PAT00082
), The permission information (
Figure 112009048934157-PAT00083
), The ID of the information creator (
Figure 112009048934157-PAT00084
) And the timestamp of the information creator (
Figure 112009048934157-PAT00085
) Is a cryptographic algorithm.

호스트(100)는 정보 생성자의 암호 알고리즘값(

Figure 112009048934157-PAT00086
)을 호스트의 개인키를 이용하여 복호화함으로써, 정보 데이터에 설정하고자 하는 권한 정보(
Figure 112009048934157-PAT00087
), 정보 생성자의 아이디(
Figure 112009048934157-PAT00088
)를 추출한다(S250). The host 100 is a cryptographic algorithm value of the information creator (
Figure 112009048934157-PAT00086
) Is decrypted using the host's private key, so that the authority information (
Figure 112009048934157-PAT00087
), The ID of the information creator (
Figure 112009048934157-PAT00088
) Is extracted (S250).

그리고, 상기한 정보들을 공개키 서명 알고리즘화한 하기 수학식 3과 같은 호스트의 제1 공개키 서명 알고리즘값(

Figure 112009048934157-PAT00089
)을 산출한다. 그리고, 그 값을 공개 게시판에 게시한다(S260).In addition, the first public key signature algorithm value of the host as shown in Equation 3 below, where the above information is publicized,
Figure 112009048934157-PAT00089
) Is calculated. Then, the value is posted on the public bulletin board (S260).

Figure 112009048934157-PAT00090
Figure 112009048934157-PAT00090

이와 같은 방법으로, 시스템은 정보 생성자의 인증과 정보 생성자에 의해 생성된 정보 데이터의 권한을 설정한다. In this way, the system establishes the authentication of the information creator and the authority of the information data generated by the information creator.

도 3은 본 발명의 일 실시예에 따른 정보 데이터의 사용을 위한 사용자 등록 및 상호 인증 과정을 설명하는 흐름도이다. 여기서 사용자는 제1 내지 제3 슬레이브(230)의 사용자 모두가 될 수 있다. 그리고, 사용자가 작업하고 있는 슬레이브(200)와 호스트(100)간의 통신을 통해 사용자 등록 및 상호 인증이 수행되는데, 간단히 사용자와 호스트(100)간의 통신으로 설명한다.3 is a flowchart illustrating a user registration and mutual authentication process for use of information data according to an embodiment of the present invention. Here, the user may be all of the users of the first to third slaves 230. In addition, user registration and mutual authentication are performed through communication between the slave 200 and the host 100 in which the user is working, which will be described as simply communication between the user and the host 100.

호스트(100)에 등록된 정보 데이터를 사용하고자 하는 사용자는 사용자 등록을 요구하는 등록 요구 메시지를 생성하여 호스트(100)에 전송한다(S310).A user who wants to use the information data registered in the host 100 generates a registration request message for requesting user registration and transmits the registration request message to the host 100 (S310).

상기한 등록 요구 메시지를 수신받은 호스트(100)는 사용자가 사용자 등록을 요구하는 메시지를 보낸 시간을 씨드(

Figure 112009048934157-PAT00091
)로 하여, 호스트의 제2 해쉬 알고리즘 값(
Figure 112009048934157-PAT00092
) 및 호스트의 제2 암호 알고리즘값(
Figure 112009048934157-PAT00093
)을 하기 수학식 4와 같이 설정하고, 그 값들을 사용자에게 전송한다(S320).The host 100 receiving the registration request message receives the time at which the user sent a message requesting user registration (
Figure 112009048934157-PAT00091
), The second hash algorithm value of the host (
Figure 112009048934157-PAT00092
) And the second cryptographic algorithm value of the host (
Figure 112009048934157-PAT00093
) Is set as in Equation 4 below, and the values are transmitted to the user (S320).

Figure 112009048934157-PAT00094
Figure 112009048934157-PAT00094

수학식 4에 도시된 바와 같이, 호스트의 제2 해쉬 알고리즘값(

Figure 112009048934157-PAT00095
)은 호스트의 제2 의사 난수(
Figure 112009048934157-PAT00096
) 및 씨드(
Figure 112009048934157-PAT00097
)를 해쉬 알고리즘화한 값이고, 호스트의 제2 암호 알고리즘값(
Figure 112009048934157-PAT00098
)은 씨드(
Figure 112009048934157-PAT00099
), 호스트의 제2 의사 난수(
Figure 112009048934157-PAT00100
), 및 호스트의 제2 타임 스탬프(
Figure 112009048934157-PAT00101
)를 사용자의 공개키로 암호 알고리즘화한 값이다. As shown in Equation 4, the second hash algorithm value of the host (
Figure 112009048934157-PAT00095
) Is the second pseudorandom number (
Figure 112009048934157-PAT00096
) And seed (
Figure 112009048934157-PAT00097
) Is a hash algorithm, and the second encryption algorithm value (
Figure 112009048934157-PAT00098
) Is the seed (
Figure 112009048934157-PAT00099
), The second pseudorandom number of the host (
Figure 112009048934157-PAT00100
), And the second time stamp of the host (
Figure 112009048934157-PAT00101
) Is the encryption algorithm of the user's public key.

사용자는 호스트의 제2 해쉬 알고리즘값(

Figure 112009048934157-PAT00102
) 및 호스트의 제2 암호 알고리즘값(
Figure 112009048934157-PAT00103
)을 수신하고, 호스트의 제2 암호 알고리즘값(
Figure 112009048934157-PAT00104
)을 사용자의 개인키로 복호화한 뒤 씨드(
Figure 112009048934157-PAT00105
)와 호스트의 제2 의사 난수(
Figure 112009048934157-PAT00106
)를 획득한다(S330).The user can use the second hash algorithm value of the host (
Figure 112009048934157-PAT00102
) And the second cryptographic algorithm value of the host (
Figure 112009048934157-PAT00103
), The host's second cryptographic algorithm value (
Figure 112009048934157-PAT00104
) Is decrypted with the user's private key and the seed (
Figure 112009048934157-PAT00105
) And the second pseudorandom number of the host (
Figure 112009048934157-PAT00106
) Is obtained (S330).

그리고, 사용자는 호스트의 제2 의사 난수(

Figure 112009048934157-PAT00107
)와 동일한 사용자의 제1 의사 난수(
Figure 112009048934157-PAT00108
)를 선택한 후 사용자의 제1 암호 알고리즘값(
Figure 112009048934157-PAT00109
)을 하기 수학 식 5와 같이 설정하여 호스트(100)에 전송한다(S340). In addition, the user may use the second pseudorandom number (
Figure 112009048934157-PAT00107
First pseudo-random number of users equal to
Figure 112009048934157-PAT00108
), Then select your first password algorithm value (
Figure 112009048934157-PAT00109
) Is set as in Equation 5 below and transmitted to the host 100 (S340).

Figure 112009048934157-PAT00110
Figure 112009048934157-PAT00110

수학식 5에 대해 설명하면, 사용자의 제1 타임스탬프(

Figure 112009048934157-PAT00111
)는 사용자의 제1 의사 난수(
Figure 112009048934157-PAT00112
)와 호스트의 제2 의사 난수(
Figure 112009048934157-PAT00113
)의 곱으로부터 씨드의 타임스탬프(
Figure 112009048934157-PAT00114
)를 뺀 값이고, 사용자의 제1 암호 알고리즘값(
Figure 112009048934157-PAT00115
)은 사용자의 제1 의사 난수(
Figure 112009048934157-PAT00116
), 사용자 정보(
Figure 112009048934157-PAT00117
), 사용자의 제1 타임스탬프(
Figure 112009048934157-PAT00118
)를 호스트의 공개키로 암호 알고리즘화한 값이다. Referring to Equation 5, the user's first time stamp (
Figure 112009048934157-PAT00111
) Is the user's first pseudo random number (
Figure 112009048934157-PAT00112
) And the second pseudorandom number of the host (
Figure 112009048934157-PAT00113
Timestamps from the product of
Figure 112009048934157-PAT00114
), Minus the user's first cryptographic algorithm value (
Figure 112009048934157-PAT00115
) Is the user's first pseudo random number (
Figure 112009048934157-PAT00116
), User information (
Figure 112009048934157-PAT00117
), The user's first timestamp (
Figure 112009048934157-PAT00118
) Is the cryptographic algorithm of the host's public key.

호스트(100)는 수신된 사용자의 제1 암호 알고리즘값(

Figure 112009048934157-PAT00119
)을 복호화하여, 사용자의 제1 의사 난수(
Figure 112009048934157-PAT00120
), 사용자 정보(
Figure 112009048934157-PAT00121
), 및 사용자의 제1 타임스탬프(
Figure 112009048934157-PAT00122
)를 획득하고, 사용자 정보(
Figure 112009048934157-PAT00123
)와 씨드(
Figure 112009048934157-PAT00124
)를 일대일 매칭시켜 DB에 저장하여 등록한다(S350). The host 100 determines the first encryption algorithm value of the received user (
Figure 112009048934157-PAT00119
), So that the user's first pseudo random number (
Figure 112009048934157-PAT00120
), User information (
Figure 112009048934157-PAT00121
), And the user's first time stamp (
Figure 112009048934157-PAT00122
), User information (
Figure 112009048934157-PAT00123
) And seed (
Figure 112009048934157-PAT00124
1) one-to-one matching and storing in the DB to register (S350).

상기와 같은 과정을 수행한 후 호스트(100) 및 사용자 각각은 비밀 통신을 위한 하기 수학식 6과 같은 공통된 세션키(

Figure 112009048934157-PAT00125
)를 생성한다(S360).After performing the above process, each of the host 100 and the user has a common session key (Equation 6) for secret communication.
Figure 112009048934157-PAT00125
) Is generated (S360).

Figure 112009048934157-PAT00126
Figure 112009048934157-PAT00126

수학식 6과 같이, 세션키(

Figure 112009048934157-PAT00127
)는 씨드(
Figure 112009048934157-PAT00128
)와 사용자의 제1 타임스탬프(
Figure 112009048934157-PAT00129
)를 해쉬 알고리즘화한 값이다. As in Equation 6, the session key (
Figure 112009048934157-PAT00127
) Is the seed (
Figure 112009048934157-PAT00128
) And the user's first timestamp (
Figure 112009048934157-PAT00129
) Is a hash algorithm.

도 4는 본 발명의 일 실시예에 따른 호스트가 사용자에게 정보 데이터를 제공하는 과정을 도시한 흐름도이다. 4 is a flowchart illustrating a process of providing information data to a user by a host according to an embodiment of the present invention.

사용자는 제공받고자 하는 정보 데이터를 호스트(100)에서 검색한다(S410).The user searches for information data to be provided in the host 100 (S410).

검색된 정보 데이터를 제공받고자 사용자는 2MAC값을 생성한 뒤 정보 데이터를 제공받고자 하는 정보 요청 이벤트(

Figure 112009048934157-PAT00130
)를 하기 수학식 7과 같이 생성하여 호스트(100)로 전송한다(S420).In order to provide the retrieved information data, the user generates an 2MAC value and then requests an information request event (
Figure 112009048934157-PAT00130
) Is generated as shown in Equation 7 and transmitted to the host 100 (S420).

Figure 112009048934157-PAT00131
Figure 112009048934157-PAT00131

수학식 7에 도시된 바와 같이, 사용자의 제1 해쉬 알고리즘값(

Figure 112009048934157-PAT00132
)은 사용자의 아이디(
Figure 112009048934157-PAT00133
) 및 사용자의 아이피(
Figure 112009048934157-PAT00134
)를 인자로 한 해쉬 알고리즘화한 값이고, 요청 이벤트 메시지(
Figure 112009048934157-PAT00135
)는 사용자의 아이디(
Figure 112009048934157-PAT00136
), 정보 데이터를 요청 하는 정보(
Figure 112009048934157-PAT00137
), 정보 데이터의 타입(
Figure 112009048934157-PAT00138
) 및 사용자의 제1 해쉬 알고리즘값(
Figure 112009048934157-PAT00139
)이 포함되어 있다. As shown in Equation 7, the user's first hash algorithm value (
Figure 112009048934157-PAT00132
) Is the user's ID (
Figure 112009048934157-PAT00133
) And your IP (
Figure 112009048934157-PAT00134
Hash algorithm with arguments as the request event message (
Figure 112009048934157-PAT00135
) Is the user's ID (
Figure 112009048934157-PAT00136
), The information requesting the info data (
Figure 112009048934157-PAT00137
), The type of information data (
Figure 112009048934157-PAT00138
) And the user's first hash algorithm value (
Figure 112009048934157-PAT00139
) Is included.

호스트(100)는 해당 데이터에 대한 정보 생성자에 의해 설정된 권한 정보를 포함하는 호스트의 제1 공개키 서명 알고리즘값(

Figure 112009048934157-PAT00140
)을 공개 게시판에서 검색한 후 호스트의 제2 공개키 서명 알고리즘값(
Figure 112009048934157-PAT00141
) 및 호스트의 제3 암호 알고리즘값(
Figure 112009048934157-PAT00142
)을 하기 수학식 8과 같이 생성하여 사용자에게 전송한다(S430). The host 100 may determine a value of the first public key signature algorithm of the host including the authority information set by the information creator for the data.
Figure 112009048934157-PAT00140
) Is retrieved from the public bulletin board and the host's second public key signing algorithm value (
Figure 112009048934157-PAT00141
) And the third cryptographic algorithm value of the host (
Figure 112009048934157-PAT00142
) Is generated as shown in Equation 8 and transmitted to the user (S430).

Figure 112009048934157-PAT00143
Figure 112009048934157-PAT00143

여기서, 호스트의 이벤트(

Figure 112009048934157-PAT00144
)는 호스트의 아이디(
Figure 112009048934157-PAT00145
), 정보 데이터의 권한 정보(
Figure 112009048934157-PAT00146
) 및 정보 데이터의 리스트(
Figure 112009048934157-PAT00147
)를 포함하며, 제2 공개키 서명 알고리즘값(
Figure 112009048934157-PAT00148
)은 호스트의 이벤트(
Figure 112009048934157-PAT00149
) 및 정보 데이터의 리스트(
Figure 112009048934157-PAT00150
)를 인자로 한 공개키 서명 알고리즘화한 값이고, 호스트의 제3 암호 알고리즘값(
Figure 112009048934157-PAT00151
)은 호스트의 이벤트(
Figure 112009048934157-PAT00152
) 및 씨드의 타임 스탬프(
Figure 112009048934157-PAT00153
)를 세션키(
Figure 112009048934157-PAT00154
)로 암호 알고리즘 화한 값이다. Where events from the host (
Figure 112009048934157-PAT00144
) Is the host ID (
Figure 112009048934157-PAT00145
), Authorization information for info data (
Figure 112009048934157-PAT00146
) And list of info data (
Figure 112009048934157-PAT00147
), The second public key signature algorithm value (
Figure 112009048934157-PAT00148
) Is the event (
Figure 112009048934157-PAT00149
) And list of info data (
Figure 112009048934157-PAT00150
) Is a public key signature algorithmized value as a parameter, and the third cryptographic algorithm value of the host (
Figure 112009048934157-PAT00151
) Is the event (
Figure 112009048934157-PAT00152
) And the seed's time stamp (
Figure 112009048934157-PAT00153
) To the session key (
Figure 112009048934157-PAT00154
The algorithm is cipherized with).

사용자는 제2 공개키 서명 알고리즘값( ) 및 호스트의 제3 암호 알고리즘값(

Figure 112009048934157-PAT00156
)을 수신한 후, 호스트의 공개키로 호스트의 제2 공개키 서명 알고리즘값(
Figure 112009048934157-PAT00157
)를 복호화하여 호스트의 이벤트(
Figure 112009048934157-PAT00158
) 및 정보 데이터의 리스트(
Figure 112009048934157-PAT00159
)를 추출한다(S440).The user can set the second public key signing algorithm value ( ) And the third cryptographic algorithm value of the host (
Figure 112009048934157-PAT00156
), The host's second public key signing algorithm value (
Figure 112009048934157-PAT00157
) To decrypt the host's event (
Figure 112009048934157-PAT00158
) And list of info data (
Figure 112009048934157-PAT00159
) Is extracted (S440).

또한, 사용자는 기설정된 세션키(

Figure 112009048934157-PAT00160
)로 호스트의 제3 암호 알고리즘값(
Figure 112009048934157-PAT00161
)을 복호화하여 호스트의 이벤트(
Figure 112009048934157-PAT00162
) 및 씨드의 타임 스탬프(
Figure 112009048934157-PAT00163
)를 추출한다(S440).In addition, the user can set a preset session key (
Figure 112009048934157-PAT00160
Host's third cryptographic algorithm value (
Figure 112009048934157-PAT00161
) To decrypt the host's event (
Figure 112009048934157-PAT00162
) And the seed's time stamp (
Figure 112009048934157-PAT00163
) Is extracted (S440).

호스트의 제3 암호 알고리즘값(

Figure 112009048934157-PAT00164
)에서 복호화된 호스트의 이벤트( )가 호스트의 제2 공개키 서명 알고리즘값(
Figure 112009048934157-PAT00166
)에서 복호화된 호스트의 이벤트(
Figure 112009048934157-PAT00167
)와 동일하고, 씨드의 타임 스탬프(
Figure 112009048934157-PAT00168
)가 기저장된 값과 동일한지 여부로 검증을 수행한다(S460).Host's third cryptographic algorithm value (
Figure 112009048934157-PAT00164
Event on the host decrypted in ) Is the host's second public key signing algorithm value (
Figure 112009048934157-PAT00166
Event on the host decrypted in
Figure 112009048934157-PAT00167
Same as), and the seed's timestamp (
Figure 112009048934157-PAT00168
) Is verified whether or not equal to the previously stored value (S460).

검증이 올바르면(S460-Y), 사용자는 하기 수학식 9와 같은 사용자의 제2 해쉬 알고리즘값(

Figure 112009048934157-PAT00169
) 및 사용자의 제2 암호 알고리즘값(
Figure 112009048934157-PAT00170
)을 산출하여 호스트(100)에 전송한다(S470).If the verification is correct (S460-Y), the user may determine the user's second hash algorithm value (
Figure 112009048934157-PAT00169
) And your second cryptographic algorithm value (
Figure 112009048934157-PAT00170
) Is calculated and transmitted to the host 100 (S470).

Figure 112009048934157-PAT00171
Figure 112009048934157-PAT00171

수학식 9에 도시된 바와 같이, 제2 해쉬 알고리즘값(

Figure 112009048934157-PAT00172
)은 사용자 NIC(Network Interface Card)의 하드웨어 고유 주소값(
Figure 112009048934157-PAT00173
) 및 씨드의 타임스탬프(
Figure 112009048934157-PAT00174
)를 해쉬 알고리즘화한 값이고, 사용자의 제2 암호 알고리즘값(
Figure 112009048934157-PAT00175
)는 사용자 등록값(
Figure 112009048934157-PAT00176
)과 씨드의 타임스탬프(
Figure 112009048934157-PAT00177
)를 세션키(
Figure 112009048934157-PAT00178
)로 암호 알고리즘화한 값이다. 그리고, 사용자 등록값(
Figure 112009048934157-PAT00179
)의 s는 0이 아닌 실수이고,
Figure 112009048934157-PAT00180
는 변수이다.As shown in Equation 9, the second hash algorithm value (
Figure 112009048934157-PAT00172
) Is the hardware-specific address value of your network interface card (NIC) (
Figure 112009048934157-PAT00173
) And the seed's timestamp (
Figure 112009048934157-PAT00174
) Is a hash algorithm, and the user's second encryption algorithm value (
Figure 112009048934157-PAT00175
) Is the user registration value (
Figure 112009048934157-PAT00176
) And seed timestamp (
Figure 112009048934157-PAT00177
) To the session key (
Figure 112009048934157-PAT00178
The algorithm is encrypted. Then, the user registration value (
Figure 112009048934157-PAT00179
) S is a nonzero real number,
Figure 112009048934157-PAT00180
Is a variable.

호스트(100)는 사용자의 제2 암호 알고리즘값(

Figure 112009048934157-PAT00181
)을 복호화한 뒤 사용자 등록값(
Figure 112009048934157-PAT00182
)과 씨드의 타임스탬프(
Figure 112009048934157-PAT00183
)를 획득하고 초기 공유한 씨드를 이용해 데이터 배포에 따른 사용자 등록값(
Figure 112009048934157-PAT00184
)을 사용자 정보와 일대일 매칭하여 저장한다(S480).The host 100 may determine a user's second encryption algorithm value (
Figure 112009048934157-PAT00181
) And decrypt the user registration value (
Figure 112009048934157-PAT00182
) And seed timestamp (
Figure 112009048934157-PAT00183
) And the user registration value for data distribution using the seed shared initially.
Figure 112009048934157-PAT00184
) And one-to-one matching with the user information is stored (S480).

그리고, 호스트(100)는 하기 수학식 10과 같이 사용자의 2MAC 값 및 호스트의 제3 암호 알고리즘값(

Figure 112009048934157-PAT00185
)을 산출하고, 호스트의 제3 암호 알고리즘값(
Figure 112009048934157-PAT00186
) 을 사용자의 아이디(
Figure 112009048934157-PAT00187
), 제공되는 정보 데이터와 일대일 매칭시킨 뒤 공개 게시판에 공고한다(S490). In addition, the host 100 may determine a user's 2MAC value and the host's third encryption algorithm value as shown in Equation 10 below.
Figure 112009048934157-PAT00185
), The third cryptographic algorithm value of the host (
Figure 112009048934157-PAT00186
) Is the user's ID (
Figure 112009048934157-PAT00187
) And one-to-one matching with the provided information data is posted on the public bulletin board (S490).

Figure 112009048934157-PAT00188
Figure 112009048934157-PAT00188

도 10에 도시된 바와 같이, 사용자의 2MAC값은 사용자 NIC(Network Interface Card)의 하드웨어 고유 주소값(

Figure 112009048934157-PAT00189
) 및 씨드의 타임스탬프(
Figure 112009048934157-PAT00190
)를 해쉬 알고리즘화한 값과, 사용자의 아이디(
Figure 112009048934157-PAT00191
), 사용자의 아이피(
Figure 112009048934157-PAT00192
) 및 씨드(
Figure 112009048934157-PAT00193
)를 해쉬 알고리즘화한 값의 논리합이다. 그리고, 사용자의 제3 암호 알고리즘값은 2MAC값, 사용자 NIC(Network Interface Card)의 하드웨어 고유 주소값(
Figure 112009048934157-PAT00194
), 사용자의 아이디(
Figure 112009048934157-PAT00195
), 사용자의 아이피(
Figure 112009048934157-PAT00196
) 및 씨드의 타임스탬프(
Figure 112009048934157-PAT00197
)를 호스트의 공개키로 암호 알고리즘화한 값이다. As shown in FIG. 10, the 2MAC value of the user is determined by the hardware unique address value of the user network interface card (NIC).
Figure 112009048934157-PAT00189
) And the seed's timestamp (
Figure 112009048934157-PAT00190
) And the user's ID (
Figure 112009048934157-PAT00191
), Your IP (
Figure 112009048934157-PAT00192
) And seed (
Figure 112009048934157-PAT00193
) Is the logical sum of the hash algorithm. The third cryptographic algorithm value of the user is 2MAC value, the hardware unique address value of the user NIC (Network Interface Card) (
Figure 112009048934157-PAT00194
), The user's ID (
Figure 112009048934157-PAT00195
), Your IP (
Figure 112009048934157-PAT00196
) And the seed's timestamp (
Figure 112009048934157-PAT00197
) Is the cryptographic algorithm of the host's public key.

이와 같은 방식으로, 사용자 등록 및 상호 인증을 수행한다. In this way, user registration and mutual authentication are performed.

도 5는 본 발명의 일 실시예에 따른 정보 데이터의 권한을 변경한 사용자를 차단시키는 방법에 제공되는 흐름도이다. 5 is a flowchart provided to a method of blocking a user who has changed the authority of information data according to an embodiment of the present invention.

설명의 편의를 위해 정보 데이터를 유출하고자 하는 자를 유출자라고 한다. 그리고, 여기서 유출자는 호스트(100)와 사용자 등록 및 상호 인증 과정을 거친 제 1 내지 제3 슬레이브(200)의 사용자 중 어느 하나의 사용자인데, 설명의 편의를 위해 유출자는 제3 슬레이브(230)를 통해 호스트(100)와 통신한다고 가정한다. For convenience of explanation, those who want to leak information data are called leakers. Here, the leaker is a user of any one of the users of the first to third slaves 200 that have undergone user registration and mutual authentication with the host 100. For the convenience of description, the leaker uses the third slave 230. Assume that the communication with the host 100 through.

외부 유출 권한이 없는 정보 데이터를 외부로 유출하고자 할 경우, 사용자는 정보 데이터의 권한을 변경시키는 정보 및 유출 요청 메시지를 포함하는 유출 요청 이벤트를 하기 수학식 11과 같이 생성하여 호스트(100)로 전송한다(S510). When the user wants to leak the information data that does not have an external leak authority, the user generates an leak request event including an information and a leak request message for changing the authority of the information data as shown in Equation 11 to be transmitted to the host 100. (S510).

Figure 112009048934157-PAT00198
Figure 112009048934157-PAT00198

도 11에 도시된 바와 같이, 유출자의 암호 알고리즘값(

Figure 112009048934157-PAT00199
)은 유출자의 등록값(
Figure 112009048934157-PAT00200
)과 변경된 권한 정보(
Figure 112009048934157-PAT00201
)를 유출자의 세션키(
Figure 112009048934157-PAT00202
)로 암호 알고리즘화한 값이며, 유출자의 해쉬 알고리즘값(
Figure 112009048934157-PAT00203
)은 유출자의 아이디(
Figure 112009048934157-PAT00204
), 유출하고자 하는 정보 데이터(
Figure 112009048934157-PAT00205
) 및 유출자의 암호 알고리즘값(
Figure 112009048934157-PAT00206
)를 해쉬 알고리즘화한 값이다. 그리고, 유출 요청 이벤트(
Figure 112009048934157-PAT00207
)에는 유출자의 아이디(
Figure 112009048934157-PAT00208
), 유출 요청 정보(
Figure 112009048934157-PAT00209
) 및 유출자의 해쉬 알고리즘값(
Figure 112009048934157-PAT00210
)을 포함한다. As shown in Fig. 11, the cryptographic algorithm value of the leaker (
Figure 112009048934157-PAT00199
) Is the registered value of the leaker (
Figure 112009048934157-PAT00200
) And changed permission information (
Figure 112009048934157-PAT00201
) To the leaker's session key (
Figure 112009048934157-PAT00202
Cryptographic algorithm, and the hash algorithm of the leaker (
Figure 112009048934157-PAT00203
) Is the ID of the leaker (
Figure 112009048934157-PAT00204
), The information data you want to leak (
Figure 112009048934157-PAT00205
) And the cryptographic algorithm value of the leaker (
Figure 112009048934157-PAT00206
) Is a hash algorithm. And the leak request event (
Figure 112009048934157-PAT00207
) Contains the ID of the leaker (
Figure 112009048934157-PAT00208
), Leak request information (
Figure 112009048934157-PAT00209
) And the hash algorithm value of the leaker (
Figure 112009048934157-PAT00210
).

유출 요청을 받은 호스트(100)는 유출자의 아이디(

Figure 112009048934157-PAT00211
)를 기반으로 유출자와 함께 공유하는 세션키(
Figure 112009048934157-PAT00212
)를 추출하여 유출자의 암호 알고리즘값(
Figure 112009048934157-PAT00213
)을 복호화한 뒤 수신된 권한 정보(
Figure 112009048934157-PAT00214
)를 추출한다(S520).Host 100 receiving the leak request is the ID of the leaker (
Figure 112009048934157-PAT00211
Session key shared with the leaker based on
Figure 112009048934157-PAT00212
) And extract the cryptographic algorithm value of the leaker (
Figure 112009048934157-PAT00213
) After decrypting the authorization information (
Figure 112009048934157-PAT00214
) Is extracted (S520).

그리고, 수신된 권한 정보와 공개 게시판에 등록된 권한 정보가 동일한지 판단한다(S530). Then, it is determined whether the received authority information and the authority information registered in the public bulletin board are the same (S530).

수신된 권한 정보와 공개 게시판에 등록된 권한 정보가 동일하면(S530-Y), 호스트(100)는 정보 데이터를 제공한다(S540). If the received authority information and the authority information registered in the public bulletin board are the same (S530-Y), the host 100 provides the information data (S540).

그러나, 수신된 권한 정보와 공개 게시판에 등록된 권한 정보가 다르다고 판단되면(S530-N), 호스트(100)는 공게 게시판에 공개된 호스트의 제3 암호 알고리즘값(

Figure 112009048934157-PAT00215
)(여기서 호스트의 제3 암호 알고리즘값이라 함은 유출자와 호스트(100)간의 통신을 통해 획득된 값이다.)을 호스트의 개인키로 복호화하여 2MAC값, 유출자의 NIC(Network Interface Card)의 하드웨어 고유 주소값(
Figure 112009048934157-PAT00216
), 유출자의 ID(
Figure 112009048934157-PAT00217
), 유출자의 IP(
Figure 112009048934157-PAT00218
) 및 씨드의 타임스탬프(
Figure 112009048934157-PAT00219
)를 획득한다(S550).However, if it is determined that the received authority information is different from the authority information registered in the public bulletin board (S530-N), the host 100 may determine a third encryption algorithm value of the host published on the public bulletin board (
Figure 112009048934157-PAT00215
(Where the third cryptographic algorithm value of the host is a value obtained through communication between the leaker and the host 100.) by decrypting the host's private key with a 2MAC value, the hardware uniqueness of the leaker's network interface card (NIC). Address value (
Figure 112009048934157-PAT00216
), The ID of the leaker (
Figure 112009048934157-PAT00217
), The IP of the leaker (
Figure 112009048934157-PAT00218
) And the seed's timestamp (
Figure 112009048934157-PAT00219
) Is obtained (S550).

그리고, 씨드의 타임스탬프(

Figure 112009048934157-PAT00220
)와 씨드(
Figure 112009048934157-PAT00221
)를 초기화한 뒤 유출자의 2MAC 값을 공격자 차단 리스트에 등록한다(S560). And the seed's timestamp (
Figure 112009048934157-PAT00220
) And seed (
Figure 112009048934157-PAT00221
) Is initialized and registers the 2MAC value of the leaker in the attacker blocking list (S560).

그리고, 호스트(100)는 유출자에게 정보 데이터를 제공하지 않는다(S570). In addition, the host 100 does not provide information data to the leaker (S570).

또한, 이상에서는 본 발명의 바람직한 실시예에 대하여 도시하고 설명하였지만, 본 발명은 상술한 특정의 실시예에 한정되지 아니하며, 청구범위에서 청구하는 본 발명의 요지를 벗어남이 없이 당해 발명이 속하는 기술분야에서 통상의 지식을 가진자에 의해 다양한 변형실시가 가능한 것은 물론이고, 이러한 변형실시들은 본 발명의 기술적 사상이나 전망으로부터 개별적으로 이해되어져서는 안될 것이다.In addition, although the preferred embodiment of the present invention has been shown and described above, the present invention is not limited to the specific embodiments described above, but the technical field to which the invention belongs without departing from the spirit of the invention claimed in the claims. Of course, various modifications can be made by those skilled in the art, and these modifications should not be individually understood from the technical spirit or the prospect of the present invention.

도 1은 본 발명의 일 실시예에 정보 데이터의 관리 시스템을 도시한 도면,1 is a diagram illustrating a system for managing information data according to an embodiment of the present invention;

도2는 본 발명의 일 실시예에 따른 정보 데이터를 생성한 정보 생성자의 인증과 정보 데이터에 대한 권한 위임 과정을 설명하는 흐름도,2 is a flowchart illustrating a process of authenticating an information creator who has generated information data and a process for delegating authority to the information data according to an embodiment of the present invention;

도 3은 본 발명의 일 실시예에 따른 정보 데이터의 사용을 위한 사용자 등록 및 상호 인증 과정을 설명하는 흐름도,3 is a flowchart illustrating a user registration and mutual authentication process for use of information data according to an embodiment of the present invention;

도 4는 본 발명의 일 실시예에 따른 호스트가 사용자에게 정보 데이터를 제공하는 과정을 도시한 흐름도, 그리고, 4 is a flowchart illustrating a process of providing information data to a user by a host according to an embodiment of the present invention;

도 5는 본 발명의 일 실시예에 따른 정보 데이터의 권한을 변경한 사용자를 차단시키는 방법에 제공되는 흐름도이다.5 is a flowchart provided to a method of blocking a user who has changed the authority of information data according to an embodiment of the present invention.

Claims (5)

정보 데이터의 권한 변경을 방지하는 방법에 있어서,In the method of preventing the change of the authority of the information data, 해쉬 알고리즘을 이용하여 상기 정보 데이터를 제공받고자 하는 사용자와 사용자 등록 및 상호 인증 과증을 수행하는 단계;Performing a user registration and mutual authentication with the user who wants to receive the information data using a hash algorithm; 상기 사용자로부터 상기 정보 데이터의 변경된 권한 정보가 암호화된 암호 알고리즘값을 포함하는 이벤트를 수신하는 단계;Receiving an event from the user, wherein the changed authority information of the information data includes an encrypted encryption algorithm value; 상기 이벤트에서 상기 암호 알고리즘값을 복호화하여 상기 정보 데이터의 변경된 권한 정보를 추출하는 단계; 및 Extracting the changed authority information of the information data by decrypting the encryption algorithm value in the event; And 상기 추출된 권한 정보가 기등록된 상기 정보 데이터의 권한 정보와 동일하지 않는 경우, 상기 이벤트를 전송한 사용자를 공격자 차단 리스트에 등록하는 단계;를 포함하는 것을 특징으로 하는 정보 데이터의 권한 변경을 방지하는 방법. If the extracted authority information is not the same as the authority information of the previously registered information data, registering the user who has transmitted the event in an attacker blocking list; How to. 제 1항에 있어서,The method of claim 1, 상기 사용자 등록 및 상호 인증 과정을 수행하는 단계는, The step of performing the user registration and mutual authentication process, 상기 사용자로부터 상기 정보 데이터를 제공받고자 하는 정보 요청 이벤트를 수신하는 단계;Receiving an information request event for receiving the information data from the user; 호스트의 제2 공개키 서명 알고리즘값(
Figure 112009048934157-PAT00222
) 및 호스트의 제3 암호 알고리즘값(
Figure 112009048934157-PAT00223
)을 생성하여 사용자에게 전송하는 단계;
Host's second public key signature algorithm value (
Figure 112009048934157-PAT00222
) And the third cryptographic algorithm value of the host (
Figure 112009048934157-PAT00223
Creating) and transmitting it to the user;
상기 사용자로부터 사용자의 제2 해쉬 알고리즘값(
Figure 112009048934157-PAT00224
) 및 사용자의 제2 암호 알고리즘값(
Figure 112009048934157-PAT00225
)을 수신받는 단계;
A second hash algorithm value of the user from the user (
Figure 112009048934157-PAT00224
) And your second cryptographic algorithm value (
Figure 112009048934157-PAT00225
Receiving);
상기 사용자의 제2 암호 알고리즘값(
Figure 112009048934157-PAT00226
)을 복호화한 뒤 사용자 등록값(
Figure 112009048934157-PAT00227
)과 씨드의 타임스탬프(
Figure 112009048934157-PAT00228
)를 획득하고 초기 공유한 씨드를 이용해 데이터 배포에 따른 사용자 등록값(
Figure 112009048934157-PAT00229
)을 사용자 정보와 일대일 매칭하여 저장하는 단계;
A second cryptographic algorithm value of the user (
Figure 112009048934157-PAT00226
) And decrypt the user registration value (
Figure 112009048934157-PAT00227
) And seed timestamp (
Figure 112009048934157-PAT00228
) And the user registration value for data distribution using the seed shared initially.
Figure 112009048934157-PAT00229
1) one-to-one matching with user information and storing the user information;
호스트는 사용자의 2MAC 값 및 호스트의 제3 암호 알고리즘값(
Figure 112009048934157-PAT00230
)을 산출하는 단계; 및
The host is the user's 2MAC value and the host's third cryptographic algorithm value (
Figure 112009048934157-PAT00230
Calculating c); And
상기 호스트의 제3 암호 알고리즘값(
Figure 112009048934157-PAT00231
)을 사용자의 아이디(
Figure 112009048934157-PAT00232
), 제공되는 정보 데이터와 일대일 매칭시키는 단계;를 포함하는 것을 특징으로 하는 정보 데이터의 권한 변경을 방지하는 방법.
A third cryptographic algorithm value of the host (
Figure 112009048934157-PAT00231
) Is the user's ID (
Figure 112009048934157-PAT00232
1) one-to-one matching with the provided information data.
제 2항에 있어서,3. The method of claim 2, 상기 호스트의 제2 공개키 서명 알고리즘값(
Figure 112009048934157-PAT00233
) 및 상기 호스트의 제3 암호 알고리즘값(
Figure 112009048934157-PAT00234
)값은 하기 수학식과 동일한 것을 특징으로 하는 정보 데이터의 권한 변경을 방지하는 방법.
A second public key signature algorithm value of the host (
Figure 112009048934157-PAT00233
) And a third cryptographic algorithm value of the host (
Figure 112009048934157-PAT00234
Value is equal to the following equation.
Figure 112009048934157-PAT00235
Figure 112009048934157-PAT00235
여기서, 호스트의 이벤트(
Figure 112009048934157-PAT00236
)는 호스트의 아이디(
Figure 112009048934157-PAT00237
), 정보 데이터의 권한 정보(
Figure 112009048934157-PAT00238
) 및 정보 데이터의 리스트(
Figure 112009048934157-PAT00239
)를 포함하며, 호스트의 제2 공개키 서명 알고리즘값(
Figure 112009048934157-PAT00240
)은 호스트의 이벤트(
Figure 112009048934157-PAT00241
) 및 정보 데이터의 리스트(
Figure 112009048934157-PAT00242
)를 인자로 한 공개키 서명 알고리즘화한 값이고, 호스트의 제3 암호 알고리즘값(
Figure 112009048934157-PAT00243
)은 호스트의 이벤트(
Figure 112009048934157-PAT00244
) 및 씨드의 타임 스탬프(
Figure 112009048934157-PAT00245
)를 세션키(
Figure 112009048934157-PAT00246
)로 암호 알고리즘화한 값이다.
Where events from the host (
Figure 112009048934157-PAT00236
) Is the host ID (
Figure 112009048934157-PAT00237
), Authorization information for info data (
Figure 112009048934157-PAT00238
) And list of info data (
Figure 112009048934157-PAT00239
), The host's second public key signature algorithm value (
Figure 112009048934157-PAT00240
) Is the event (
Figure 112009048934157-PAT00241
) And list of info data (
Figure 112009048934157-PAT00242
) Is a public key signature algorithmized value as a parameter, and the third cryptographic algorithm value of the host (
Figure 112009048934157-PAT00243
) Is the event (
Figure 112009048934157-PAT00244
) And the seed's time stamp (
Figure 112009048934157-PAT00245
) To the session key (
Figure 112009048934157-PAT00246
The algorithm is encrypted.
제 2항에 있어서The method of claim 2 상기 사용자의 제3 해쉬 알고리즘값(
Figure 112009048934157-PAT00247
) 및 상기 사용자의 제2 암호 알고리즘값(
Figure 112009048934157-PAT00248
)은 하기 수학식과 동일한 것을 특징으로 하는 정보 데이터의 권한 변경을 방지하는 방법.
The third hash algorithm value of the user (
Figure 112009048934157-PAT00247
) And a second cryptographic algorithm value of the user (
Figure 112009048934157-PAT00248
) Is the same as the following equation.
Figure 112009048934157-PAT00249
Figure 112009048934157-PAT00249
여기서, 사용자의 제2 해쉬 알고리즘값(
Figure 112009048934157-PAT00250
)은 사용자 NIC(Network Interface Card)의 하드웨어 고유 주소값(
Figure 112009048934157-PAT00251
) 및 씨드의 타임스탬프(
Figure 112009048934157-PAT00252
)를 해쉬 알고리즘화한 값이고, 사용자의 제2 암호 알고리즘값(
Figure 112009048934157-PAT00253
)는 사용자 등록값(
Figure 112009048934157-PAT00254
)과 씨드의 타임스탬프(
Figure 112009048934157-PAT00255
)를 세션키(
Figure 112009048934157-PAT00256
)로 암호 알고리즘화한 값이다. 그리고, 사용자 등록값(
Figure 112009048934157-PAT00257
)의 s는 0이 아닌 실수이고,
Figure 112009048934157-PAT00258
는 변수이다.
Where the user's second hash algorithm value (
Figure 112009048934157-PAT00250
) Is the hardware-specific address value of your network interface card (NIC) (
Figure 112009048934157-PAT00251
) And the seed's timestamp (
Figure 112009048934157-PAT00252
) Is a hash algorithm, and the user's second encryption algorithm value (
Figure 112009048934157-PAT00253
) Is the user registration value (
Figure 112009048934157-PAT00254
) And seed timestamp (
Figure 112009048934157-PAT00255
) To the session key (
Figure 112009048934157-PAT00256
The algorithm is encrypted. Then, the user registration value (
Figure 112009048934157-PAT00257
) S is a nonzero real number,
Figure 112009048934157-PAT00258
Is a variable.
제 2항에 있어서,3. The method of claim 2, 상기 사용자의 2MAC값 및 상기 호스트의 제3 암호 알고리즘값(
Figure 112009048934157-PAT00259
)은 하기 수학식과 동일한 것을 특징으로 하는 정보 데이터 권한 변경을 방지하는 방법.
2MAC value of the user and the third encryption algorithm value of the host (
Figure 112009048934157-PAT00259
) Is the same as the following equation.
Figure 112009048934157-PAT00260
Figure 112009048934157-PAT00260
여기서, 사용자의 2MAC값은 사용자 NIC(Network Interface Card)의 하드웨어 고유 주소값(
Figure 112009048934157-PAT00261
) 및 씨드의 타임스탬프(
Figure 112009048934157-PAT00262
)를 해쉬 알고리즘화한 값과, 사용자의 아이디(
Figure 112009048934157-PAT00263
), 사용자의 아이피(
Figure 112009048934157-PAT00264
) 및 씨드(
Figure 112009048934157-PAT00265
)를 해쉬 알고리즘화한 값의 논리합이다. 그리고, 사용자의 제2암호 알고리즘값은 2MAC값, 사용자 NIC(Network Interface Card)의 하드웨어 고유 주소값(
Figure 112009048934157-PAT00266
), 사용자의 아이디(
Figure 112009048934157-PAT00267
), 사용자의 아이피(
Figure 112009048934157-PAT00268
) 및 씨드의 타임스탬프(
Figure 112009048934157-PAT00269
)를 호스트의 공개키로 암호 알고리즘화한 값이다.
Here, the 2MAC value of the user is a hardware unique address value of the user's network interface card (NIC).
Figure 112009048934157-PAT00261
) And the seed's timestamp (
Figure 112009048934157-PAT00262
) And the user's ID (
Figure 112009048934157-PAT00263
), Your IP (
Figure 112009048934157-PAT00264
) And seed (
Figure 112009048934157-PAT00265
) Is the logical sum of the hash algorithm. In addition, the second encryption algorithm value of the user is 2MAC value, the hardware unique address value of the user NIC (Network Interface Card) (
Figure 112009048934157-PAT00266
), The user's ID (
Figure 112009048934157-PAT00267
), Your IP (
Figure 112009048934157-PAT00268
) And the seed's timestamp (
Figure 112009048934157-PAT00269
) Is the cryptographic algorithm of the host's public key.
KR1020090073770A 2009-08-11 2009-08-11 The method for preventing changing the authority of information data KR101068855B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020090073770A KR101068855B1 (en) 2009-08-11 2009-08-11 The method for preventing changing the authority of information data

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020090073770A KR101068855B1 (en) 2009-08-11 2009-08-11 The method for preventing changing the authority of information data

Publications (2)

Publication Number Publication Date
KR20110016186A true KR20110016186A (en) 2011-02-17
KR101068855B1 KR101068855B1 (en) 2011-09-29

Family

ID=43774647

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020090073770A KR101068855B1 (en) 2009-08-11 2009-08-11 The method for preventing changing the authority of information data

Country Status (1)

Country Link
KR (1) KR101068855B1 (en)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20180072158A (en) * 2016-12-21 2018-06-29 동양대학교 산학협력단 Methode for data hiding using timestamp information
CN114785556A (en) * 2022-03-28 2022-07-22 中国建设银行股份有限公司 Encrypted communication method, device, computer equipment and storage medium
WO2022169017A1 (en) * 2021-02-05 2022-08-11 (주)나무소프트 Data protection system
CN118468352A (en) * 2024-07-09 2024-08-09 烟台云朵软件有限公司 Freely configurable structured data fingerprint generation and verification method and system

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20040002036A (en) * 2002-06-29 2004-01-07 주식회사 케이티 Simple Binding Authorization Method for Strengthening Security
KR20040042123A (en) * 2002-11-13 2004-05-20 주식회사 퓨쳐시스템 Portable authentication apparatus and authentication method using the same
KR100707805B1 (en) * 2004-03-24 2007-04-17 엑서스케이알 주식회사 Authentication system being capable of controlling authority based of user and authenticator
WO2006077510A1 (en) * 2005-01-18 2006-07-27 Koninklijke Philips Electronics N.V. Secure host interface

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20180072158A (en) * 2016-12-21 2018-06-29 동양대학교 산학협력단 Methode for data hiding using timestamp information
WO2022169017A1 (en) * 2021-02-05 2022-08-11 (주)나무소프트 Data protection system
CN114785556A (en) * 2022-03-28 2022-07-22 中国建设银行股份有限公司 Encrypted communication method, device, computer equipment and storage medium
CN114785556B (en) * 2022-03-28 2024-04-30 中国建设银行股份有限公司 Encryption communication method, device, computer equipment and storage medium
CN118468352A (en) * 2024-07-09 2024-08-09 烟台云朵软件有限公司 Freely configurable structured data fingerprint generation and verification method and system

Also Published As

Publication number Publication date
KR101068855B1 (en) 2011-09-29

Similar Documents

Publication Publication Date Title
CN111708991B (en) Service authorization method, device, computer equipment and storage medium
US20190089527A1 (en) System and method of enforcing a computer policy
Gope et al. An efficient mutual authentication and key agreement scheme preserving strong anonymity of the mobile user in global mobility networks
US20170214664A1 (en) Secure connections for low power devices
Tan et al. Comments on “dual authentication and key management techniques for secure data transmission in vehicular ad hoc networks”
CN111464503B (en) Network dynamic defense method, device and system based on random multidimensional transformation
CN105027130A (en) Delayed data access
US10263782B2 (en) Soft-token authentication system
CN112651037A (en) Off-chain data access method and system of block chain system
CN101834853A (en) Method and system for sharing anonymous resource
CN112565205B (en) Credible authentication and measurement method, server, terminal and readable storage medium
KR20170047717A (en) Server and method for managing smart home environment thereby, method for joining smart home environment and method for connecting communication session with smart device
KR101068855B1 (en) The method for preventing changing the authority of information data
US20090164782A1 (en) Method and apparatus for authentication of service application processes in high availability clusters
Jang-Jaccard et al. Portable key management service for cloud storage
Vijay et al. An extended infrastructure security scheme for multi-cloud systems with verifiable inter-server communication protocol
Yang et al. Seccmp: A secure chip-multiprocessor architecture
Wu et al. Verified CSAC-based CP-ABE access control of cloud storage in SWIM
JP2014081887A (en) Secure single sign-on system and program
Leung et al. A device management framework for secure ubiquitous service delivery
KR20120089903A (en) Apparatus and method of authentication for non-realtime iptv system
CN102685126A (en) System and method of identity authentication for network platform
Tsai et al. Cloud encryption using distributed environmental keys
JP5114733B2 (en) Access control device, user terminal and program
Wu et al. Secure key management of mobile agent system using tpm-based technology on trusted computing platform

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20140901

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20150916

Year of fee payment: 5

LAPS Lapse due to unpaid annual fee